Entrada

GrabThePhisher

Este es un reto de la plataforma de entrenamiento para Blue Team, CyberDefenders.

Escenario

Un atacante comprometió un servidor y se hizo pasar por https://pancakeswap.finance/, un exchange descentralizado nativo de la cadena BNB, para alojar un kit de phishing en https://apankewk.soup.xyz/mainpage.php. El atacante lo configuró como un directorio abierto con el nombre de archivo “pankewk.zip”.

Habiendo proporcionado el kit de phishing, se le pide a usted, como SOC Analyst, que lo analice y haga sus deberes de inteligencia sobre amenazas (Threat Intel).

Recursos

recursos

Preguntas

P1 - ¿Qué wallet se utiliza para pedir la “seed phrase”?

seed

Si vemos los directorios dentro de “pankewk” nos encontramos con uno llamado me******, nombre de una extensión para navegadores que sirve como wallet para interactuar con blockchains.

P2 - ¿Cuál es el nombre del archivo que contiene el código para el kit de phishing?

Dentro de la misma carpeta podemos encontrar una carpeta y dos archivos, uno de ellos llamado me******.***, que contiene el código del kit.

P3 - ¿En que lenguaje está escrito el kit?

kit Analizando el código y la extensión del archivo, el kit se encuentra programado en P**.

P4 - ¿Qué servicio usa el kit para extraer la información de la máquina victima?

information En la primera línea del archivo se puede observar que realiza una solicitud a una API en http://api.sy******.net/json/ con la dirección IP del cliente. De esta manera consigue obtener la geolocalización de la victima.

P5 - ¿Cuantas “seed phrases” hay recolectadas?

seed2 En la última función del archivo podemos ver que escribe información dentro de /log/log.txt.

log Leyendo el archivo log.txt vemos un total de 36 palabras, como las “seed phrases” contienen 12 palabras, podemos dividir 36/12 y obtenemos el total de “seed phrases” recolectadas.

P6 - Escribe la “seed phrase” del incidente de phishing más reciente

phishing La “seed phrase” más reciente sería "fa**** al** re***** em**** ba***** co***** me****** be***** ow*** pa** mu**** ho****".

P7 - ¿Qué medio se utilizó para el volcado de credenciales (Credential Dumping)?

credump En la línea 34 del código se utiliza la API de Te****** para enviar la data almacenada en la variable $message.

P8 - ¿Cuál es el token del canal?

token Unas líneas más arriba se puede ver el token almacenado en la variable $token.

P9 - ¿Cuál es el ID del chat del canal del phisher?

id De la misma manera podemos ver el ID del chat almacenado en la variable $id.

P10 - ¿Cuales son los alias para el desarrollador del “phish kit”?

phishkit

Al inicio del código podemos ver un comentario que dice:

1
2
3
4
5
6
Con amor y respeto a todos los buscavidas de ahí fuera,
Este es un pequeño regalo para mis hermanos,
Todo lo mejor con su suerte,

Saludos, 
j1*****@m3**

P11 - ¿Cuál es el nombre completo del “Phish Actor”?

Ya que tenemos el ID del atacante junto con la API de te**, podemos realizar una consulta con el siguiente comando:

1
curl -s -X GET https://api.te******.org/bot<TOKEN>/getChat?chat_id=<ID> | jq

curl

P12 - ¿Cuál es el nombre de usuario del “Phish Actor”?

El nombre de usuario sería pu*********.

solved

Esta entrada está licenciada bajo CC BY 4.0 por el autor.